回首頁  
帳號
 
關於博碩 博碩好讀 校園圖書 MOCC認證 下載教學 元學堂

博碩好讀
  新書推薦
  出版預告
  名家名著
  iT達人祕笈
 

分類索引

 

出版總覽

 

讀者服務

  徵求作者
 
首頁 >> 書籍介紹
 
 
點我可放大圖片
 
書名:Windows APT Warfare:惡意程式前線戰術指南(第二版)
書號:MP22304 作者:aaaddress1(馬聖豪) ISBN: 978-626-333-544-8
定價:NT$650元 印刷:局彩 頁數:320頁
書籍規格:17*23 上市日:2023/7/20 譯者:(無)
學習定位:中階 本書附件:線上下載  
前往購買 >> 蝦皮購物 類別:電腦技術  
       
快速前往 快速前往 快速前往        

 

 
    全台第一本反守為攻的資安教戰守則!
    應讀者熱烈反應,第二版火熱上市!
    新增章節教你探索WOW64模擬機,了解相關的攻擊技術和防禦策略!

    囊括了近年第一線各國之國家級網軍曾使用過的奇技淫巧,從扎實的基礎逐步剖析攻擊原理與復現惡意利用。

    ★內容由淺入深,務使讀者打下最穩固的基礎,讓所學更能應用在實戰上
    ★編譯器原理、作業系統與逆向工程實務,一次網羅學習逆向工程的三大主題
    ★全台第一本,從攻擊方角度剖析網軍在野行動所使用過的軍火細節,化被動為主動更能見招拆招!
    ★軟體工程師、資安研究員、逆向工程愛好者、滲透測試人員、資安防護產品工程師、對駭客技巧有興趣者的必備好書

    本書是作者以自身逆向工程十年的經驗累積而成,其中結合了編譯器原理、作業系統與逆向工程實務三者混著介紹的書;坊間已經有了許多獨立介紹單一主題且非常深度的書,然而逆向工程實際上需要有這三個不同領域都非常扎實的基礎與脈絡才能融會貫通,作者因而催生了撰寫一本專為逆向工程有興趣的入門者撰寫書籍的想法。

    此書內容由淺入深,從基礎的C語言原始碼開始談及編譯器如何將它編譯,並且遵照可執行檔案格式(PE)封裝為靜態*.EXE檔案,接下來是作業系統如何解析*.EXE檔案並裝載為Process使其能真正的執行起來的完整流程。其中,除了介紹扎實的作業系統實現基礎外,並帶以各國網軍(如 CIA、海蓮花、APT41)曾玩轉這些基礎的惡意利用手段,使讀者能一窺網軍如何操作這些奇技淫巧來打擊防毒軟體。這本書的內容能讓無論是網軍、逆向工程愛好者甚至威脅研究員都能以紅隊視角打下對PE格式扎實的基礎!

    在第二版中,我們引入了一個全新的章節名為「重建天堂之門:探索WOW64模擬機至奪回64位元天堂聖地」。這個章節為讀者提供了一個深入研究Windows作業系統中WOW64模擬機制的機會。透過這一章節,讀者將學習到如何利用WOW64模擬機制來執行32位元應用程式,並了解相關的攻擊技術和防禦策略。

    本書線上資源下載
    https://github.com/aaaddress1/Windows-APT-Warfare

    各界好評推薦

    本書可以讓讀者學習到相關基礎知識,學習到新科技的研究方法,學習到別人如何使用這些基礎知識來建構攻防。這是一本打底基礎的好書,我推薦給大家。

    趨勢科技 資深協理 張裕敏



    以攻擊角度協助企業防守方了解駭客攻擊 Windows 系統手法的中文書,這是第一本!非常期待這本書能協助資安從業人員、資安防護產品工程師與駭客攻防之愛好自學者,了解更多攻擊手法,以習得更完整之防禦對應。

    立勤國際法律事務所主持律師 黃沛聲



    對資安實務技術有興趣但僅有修習過作業系統、編譯器原理的資訊相關科系的讀者,這本書絕對是讓你們一窺資訊安全領域精彩的首選工具書之一,我推薦給大家。

    鄭欣明
    國立臺灣科技大學 資訊工程系 副教授
    中央研究院 資訊科技創新研究中心 合聘副研究員
    教育部資安人才培育計畫 AIS3 主持人



 
    CHAPTER 01 一個從 C 開始說起的故事
    最精簡的 Windows 程式
    組合語言腳本生成(C Compiler)
    組譯器(Assembler)
    組譯程式碼
    連結器(Linker)
    從靜態一路到動態執行

    CHAPTER 02 檔案映射(File Mapping)
    PE 靜態內容分佈
    NT Headers
    Section Headers
    Lab 2-1 靜態PE解析器(PE Parser)
    動態檔案映射
    Lab 2-2 PE 蠕蟲感染(PE Patcher)
    Lab 2-3 手工自造連結器(TinyLinker)
    Lab 2-4 Process Hollowing(RunPE)
    Lab 2-5 PE To HTML(PE2HTML)

    CHAPTER 03 動態函數呼叫基礎
    呼叫慣例
    TEB(Thread Environment Block)
    PEB(Process Environment Block)
    Lab 3-1 參數偽造
    Lab 3-2 動態模組列舉
    Lab 3-3 動態模組資訊偽造

    CHAPTER 04 導出函數攀爬
    Lab 4-1 靜態 DLL 導出函數分析
    Lab 4-2 動態 PE 攀爬搜尋函數位址
    Lab 4-3 手工 Shellcode 開發實務
    Lab 4-4 Shellcode 樣板工具開發

    CHAPTER 05 執行程式裝載器
    Lab 5-1 靜態引入函數表分析
    Lab 5-2 在記憶體中直接呼叫程式
    Lab 5-3 引入函數表劫持
    Lab 5-4 DLL Side-Loading(DLL 劫持)

    CHAPTER 06 PE 模組重定向(Relocation)
    Lab 6-1 精簡版執行程式裝載器設計

    CHAPTER 07 將EXE 直接轉換為 Shellcode(PE To Shellcode)

    CHAPTER 08 加殼技術(Executable Compression)
    加殼器(Packer)
    殼主程式(Stub)

    CHAPTER 09 數位簽名
    Authenticode Digital Signatures
    驗證嵌入數位簽章
    WinVerifyTrust 內部認證流程
    PE 結構中的 Authenticode 簽名訊息
    證書簽名訊息
    Lab 9-1 簽名偽造(Signature Thief)
    Lab 9-2 雜湊校驗繞過
    Lab 9-3 簽名擴展攻擊
    濫用路徑正規化達成數位簽章偽造

    CHAPTER 10 UAC 防護逆向工程至本地提權
    UAC 服務概要
    RAiLaunchAdminProcess
    UAC 信任授權雙重認證機制
    Authentication A(認證A)
    Authentication B(認證B)
    UAC 介面程式 ConsentUI
    UAC 信任認證條件
    不當註冊表配置引發的特權劫持提權
    Elevated COM Object UAC Bypass
    Lab 10-1 Elevated COM Object(IFileOperation)
    Lab 10-2 CMSTP 任意特權提升執行
    Lab 10-3 透過信任路徑碰撞達成提權

    CHAPTER 11 重建天堂之門:探索 WOW64 模擬機至奪回64位元天堂聖地
    始於天堂之門的技巧歷史發展根源
    64bit 天堂聖地與 32bit 地獄
    WOW64 模擬機初始化
    TurboThunkDispatch
    NtAPI 過渡層(Trampoline)
    呼叫翻譯機函數
    Wow64SystemServiceEx 天堂翻譯機核心
    Lab 11-1 -x96 Shellcode
    Lab 11-2 濫用天堂之門暴搜記憶體的 Shellcode 技巧
    Lab 11-3 將 x64 指令跑在純 32bit 模式的程式碼混淆技巧
    Lab 11-4 天堂聖杯 wowGrail
    Lab 11-5 天堂注入器 wowInjector

    APPENDIX A 附錄
    Win32 與NT 路徑規範
    DOS 路徑1.0
    DOS 路徑2.0
    例子1
    例子2
    例子3
    例子4
    例子5
    例子6
    例子7
    例子8
 
    aaaddress1(馬聖豪)

    目前為台灣資安社群 CHROOT 成員,專研 Windows 逆向工程分析超過十年經驗,熱愛 x86、漏洞技巧、編譯器實務、與作業系統原理。 他曾任 Black Hat USA、DEFCON、CODE BLUE、 HITB、VXCON、HITCON、ROOTCON、CYBERSEC 等各個國內外年會講者與授課培訓,並著有全球熱銷中英資安書籍《Windows APT Warfare:惡意程式前線戰術指南》。

    Twitter: @aaaddress1
    Blog: blog.30cm.tw
    Email: [email protected]

    封面主圖設計:黃梵真(湯湯水水設計工作所)
 
    範例程式
 
 
 
     

博碩文化客服信箱
 

[email protected]

 
文教業務團隊
台北、新北、桃園、基隆、宜蘭、花蓮、金門
汪 玉 鳳
LINE ID:0925177716
0925-177716
[email protected]
郭 南 彤
LINE ID:rgtech101
0917-727778
[email protected]
助理分機 519
新竹、苗栗、台中、彰化、南投、雲林
林 世 昌
LINE ID:0925275775
0925-275775
[email protected]
助理分機 519
嘉義、台南、高雄、屏東、台東、澎湖
林 月 玲
LINE ID:0926858627
0926-858627
[email protected]
助理分機 238
 
MOCC 認證小組
 
  林 雯 玲 電話:02-2696-2869 分機:623 [email protected]

 

 
 

 

博碩文化股份有限公司 DrMaster Press Co., Ltd.
台灣新北市汐止區新台五路一段112號10樓A棟
Building A, 10F, No.112, Xintai 5th Rd., Sec.1,Xizhi Dist., New Taipei City 221, Taiwan
Tel:02-2696-2869 Fax:02-2696-2867 劃撥帳號:17484299

Copyright© DrMaster Press Co., Ltd. All Rights Reserved.